限时活动_edusrc某大学的一次GetShell

spider   ·   发表于 2021-04-15 22:06:34   ·   实战纪实
注:目标站点已修复本文所提到的漏洞

目标是由C段发现的后台站点

弱密码

尝试弱口令登录成功
admin
admin

SQL注入

搜索框处存在sql注入
找到这个框框进行测试
打个星号抓包


抓到的数据包放在sqlmap目录下的1.txt
sqlmap执行的命令是:py sqlmap.py -r 1.txt —batch —level 3 —risk 2


既然已经出注入了,接下来的操作懂的都懂,就不继续往下

存储型XSS

这里可以说是一点防护都没有

文件上传

用冰蝎的马,在如需要请在附件中下载
直接上传aspx文件,利用MIME验证绕过(Content-Type)


点击抓包进行绕过


得出图片马地址,进行访问


打开冰蝎进行连接
连接地址:xxxx
连接密码:rebeyond

以上漏洞均为同一站点

用户名金币积分时间理由
奖励系统 50.00 0 2021-04-30 15:03:50 投稿满 5 赞奖励
Track-聂风 35.00 0 2021-04-16 11:11:07 限时活动赠送
Track-聂风 80.00 0 2021-04-16 11:11:50 从弱密码到Getshell

打赏我,让我更有动力~

3 Reply   |  Until 17天前 | 426 View

王铁柱
发表于 1个月前

这样太顺了

评论列表

  • 加载数据中...

编写评论内容

lieren
发表于 21天前

弱口令碰不到

评论列表

  • 加载数据中...

编写评论内容

可儿
发表于 17天前

6

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者